سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله آشنایی با پورت USB

اختصاصی از سورنا فایل مقاله آشنایی با پورت USB دانلود با لینک مستقیم و پر سرعت .

مقاله آشنایی با پورت USB


مقاله آشنایی با پورت USB

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 6 صفحه

 

 

 

 

 

 

 

 

 

 

معرفی و مقدمه :

همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش‌های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است: - چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند.

کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور Universal Serial Bus) USB) می باشند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر ، دوربین های وب و ... را فراهم می نمایند.سیستم های عامل پورت های USB را حمایت کرده و بدین ترتیب نصب درایور مربوطه بسرعت و بسادگی انجام خواهد یافت . USB چیست؟ همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش‌های اصلی در رابطه با بخدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است: - چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمائید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می‌باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive تامین نخواهد گردید - مودم ها از پورت های سریال استفاده می‌نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی‌باشند. - دستگاههائی که به سرعت بالائی نیاز دارند بهمراه کارت های خود عرضه می‌گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند. متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز است .


دانلود با لینک مستقیم


مقاله آشنایی با پورت USB

مقاله بررسی و ارزیابی پورتهای USB و کاربرد آنها

اختصاصی از سورنا فایل مقاله بررسی و ارزیابی پورتهای USB و کاربرد آنها دانلود با لینک مستقیم و پر سرعت .

مقاله بررسی و ارزیابی پورتهای USB و کاربرد آنها


مقاله بررسی و ارزیابی پورتهای USB  و کاربرد آنها

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 19 صفحه

 

 

 

 

 

پورت USB  :

پورت  USB) Universal Serial Bus) در نتیجه نیاز کاربران به پورت‌هایی سریع‌تر در کامپیوترها ابداع شد. در سال‌های اخیر پیشرفت‌های قابل توجه‌ای در زمینه کامپیوتر و تجهیزات مربوط به آن به دست آمده است. مثلاً سرعت هارد دیسک‌ها (Hard Disks) به میزان قابل توجه‌ای افرایش یافته، دیسک‌هائی با ظرفیت‌های GByte120 و بالاتر به بازار آمده است. سرعت پردازنده‌ها به بیش از  GHz4 رسیده است و حافظه‌های RAM با ظرفیت‌های GByte1 رایج می‌باشند. اما در میان تمام تجهیزات اصلی کامپیوتر و تجهیزات جانبی آن به نظر می‌رسید که رشد پورت‌های ورودی ـ خروجی (I/O Ports) متوقف شده و در این زمینه بهبود چندانی حاصل نگردیده است. پورت‌های ورودی‌ـ‌خروجی که مهم‌ترین آنها پورت سری (Serial Port) و پورت موازی (Parallel Port) می‌باشند، دروازه ارتباط کامپیوتر با سایر کامپیوترها و تجهیزات جانبی هستند و به همین دلیل به پورت‌های کامپیوتر، درگاه نیز گفته می‌شود (درگاه سری ـ درگاه موازی). چون از این پورت‌ها برای ورود اطلاعات به کامپیوتر و خروج اطلاعات از کامپیوتر استفاده می‌گردد، به آنها پورت‌های ورودی ـ خروجی می‌گویند. پورت‌های سری و موازی در موارد مختلفی به کار می‌روند. شما برای اتصال ماوس (Mouse)، مودم اکسترنال (External Modem)، ارتباط دو کامپیوتر از طریق برنامه NC (Norton Commander  اتصال پرینتر و اسکنر و پلاتر (Plotter) به کامپیوتر و کاربردهای دیگرل، از پورت‌هایی که در پشت کامپیوتر قرار دارند استفاده می‌کنید.  بیش از بیست سال این پورت‌ها نیاز بسیاری از کاربران را به خوبی برآورده کردند ولی همراه با سایر تجهیرات کامپیوتری پیشرفت نداشتند.
کاربران حرفه‌ای یا کاربران عادی کامپیوترها ملاحظه می‌کردند که هر از چند گاه مدل‌های جدید
CPU،  Main Board،  Hard Disk و. .. به بازار عرضه می‌شود ولی مدل جدیدی از پورت‌های سری یا پورت‌های موازی به بازار نمی‌آید. کم‌کم این موضوع به یک مشکل تبدیل شد زیرا سرعت کند ارسال اطلاعات،  تنظیمات نسبتاً پیچیده پورت سریال،  تعداد اندک پورت‌ها بر روی هر کامپیوتر (معمولاً در پورت سری و یک پورت موازی) باعث شد که پورت‌ها به‌عنوان گلوگاه کامپیوتر (Computer Bottleneck) شناخته شود که این گلوگاه یا گذرگاه تنگ، باعث کندی بخشی از عملکرد کامپیوتر می‌شد. بنابراین لازم بود که تحول بزرگی در زمینه پورت کامپیوترها بوقوع بپیوندد و این تحول بزرگ ابداع پورت‌های USB (Universal Serial Bus) بود.  در طراحی پورت USB،  اهدافی مانند کاربرد آسان، سرعت زیاد، قیمت مناسب،  ساختار تا حد ممکن ساده و چندین هدف دیگر در نظر گرفته شد که مهمترین آنها عبارت بودند از: اتصال دستگاههای جانبی مانند پرینتر،  مودم،  ماوس و. .. به این پورت آسان باشد و برخلاف پورتهای سری و موازی موجود،  احتیاج به تنظیمات IRQ یا تنظیمات شماره پورت I/O نداشته باشد.

 

  • سرعت انتقال اطلاعات در این پورت Mbps (Mega Bit Per Second)12 باشد و در عین حال هزینه آن نیز پایین باشد به طوری که قیمت یک مادربرد که بر روی آن پورت USB وجود دارد با یک مادربرد بدون پورت USB تفاوت خیلی زیادی نداشته باشد.

  • بتواند در انواع مدل‌های مختلف کامپیوتر از جمله کامپیوترهای Laptop (کامپیوترهای کیفی) و کامپیوترهای Desktop (همین کامپیوترهایی که اکثر کاربران از آن استفاده می‌کنند) نصب شود.

دانلود با لینک مستقیم


مقاله بررسی و ارزیابی پورتهای USB و کاربرد آنها

سورس Assembely ارسال فایل با پورت موازی LPT

اختصاصی از سورنا فایل سورس Assembely ارسال فایل با پورت موازی LPT دانلود با لینک مستقیم و پر سرعت .

سورس Assembely ارسال فایل با پورت موازی LPT


سورس Assembely ارسال فایل با پورت موازی LPT

برای ارسال فایل ابتدا یک نسخه از این برنامه باید در کامپیوتر مبدا و نسخه دیگر در کامپیوتر مقصد اجرا شوند سپس در کامپیوتری که قصد دریافت فایل را دارد باید ابتدا گزینه دریافت فایل را در برنامه انتخاب کند تا برنامه منتظر ورود اطلاعات از پورت موازی باشد در سیستم بعدی هم گزینه ارسال فایل رو انتخاب می کنیم با انتخاب این گزینه از شما  مسیر فایلی که قصد ارسال دارید را می پرسد با تایپ مسیر و تائید آن داده های فایل کاراکتر به کاراکتر به پورت ارسال می شود و سیستم دریافت کننده نیز کاراکتر به کاراکتر داده ها را دریافت و در مسیری ذخیره می کند.

مشخصات:

نوع پروژه :  اسمبلی

نوع فایل:TXT


دانلود با لینک مستقیم


سورس Assembely ارسال فایل با پورت موازی LPT

دانلودمقاله پورت موازی

اختصاصی از سورنا فایل دانلودمقاله پورت موازی دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .
از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد
 چاپگر
 اسکنر
 هارد درایوهای خارجی
 کارت های شبکه
 Tape
 درایوهای Removable
 CD burners
مبانی پورت های موازی
پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید.

مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .
زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :
- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .
- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .
- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )
- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .
- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.
- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.


- کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد.
- در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید.
- زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید.
- کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد.
- پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد.

 



همانگونه که در شکل فوق مشاهده می نمائید، بیست و پنج پین اول سنترونیک دقیقا" مشابه بیست و پنج پین کانکنور DB-25 می باشند.

 

SPP/EPP/ECP
در چاپگرهای اولیه پورت موازی بصورت یکطرفه بود. در این حالت داده ها صرفا" در یک جهت قادر به حرکت برای هر یک از پین ها بوند. همزمان با معرفی کامپیوترهای PS/2 توسط شرکت IBM ، یک نوع جدید از پورت های موازی دو طرفه طراحی گردید. این طراحی با نام Standard Parallel Port)SPP) مطرح و بسرعت جایگزین استاندارد اولیه گردید.ارتباط دو طرفه باعث گردید که هر یک از دستگاهها قادر به ارسال و دریافت اطلاعات باشند.دستگاههای زیادی از پین های دو الی نه ، برای داده استفاده می کردند. استفاده از هشت پین باعث می شد که روش ارسال اطلاعات بصورت half-duplex باشد . در این حالت اطلاعات در هر لحظه در یک جهت حرکت می کردند.به منظور ارسال و دریافت اطلاعات ( دو طرفه ) از پین های شماره هیجده تا بیست و پنج برای دریافت اطلاعات استفاده گردید پین های فوق در ابتدا برای Ground در نظر گرفته شده بودند.بدین ترتیب امکان ارتباطلات دو طرفه در هر لحظه فراهم می گردد (Full-duplex) .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   23 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله پورت موازی

دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر

اختصاصی از سورنا فایل دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.

 پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا” آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده “آشکار” و یا ” مخفى” ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر ” پویش کند ” استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا” یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا” مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا” اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

نرم افزارهاى پویش پورت ها

به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :

Nmap ( یا Network Mapper )

FoundStone Vision

FoundStone FPort

FoundStone ScanLine

FoundStone SuperScan

FireWalls.com Port Scan ( بررسى online وضعیت پورت ها )

TCP/IP چیست؟

TCP/IP استاندارد شبکه­ى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکه­اى به کار می­رفت.
در اوایل دهه­ى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: “ارتباطات بین شبکه­اى شامل دو بخش اصلى می­شود: انتقال سریع پیام و کنترل همه­جانبه­ى مکالمات.”

TCP/IP نام خود را از دو تفاهم­نامه­ى بااهمیت (تفاهم­نامه­ى کنترل انتقال Transmission Control Protocol و تفاهم­نامه­ى اینترنت Internet Protocol) وام گرفته­است. TCP/IP در واقع مجموعه­اى از تفاهم­نامه­هاى مختلف مانند HTTP و FTP است که در حوزه­هاى دیگر داراى اهمیت هستند. TCP/IP براى مصرف­کنندگان واقعى مناسب و بی­دردسر است.

آغاز TCP/IP

TCP/IP به پروژه­ى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حمله­ى هسته­اى) مربوط می­شود.

وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهم­نامه براى گسترش این طرح حمایت خود را اعلام کردند. به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.

TCP/IP براى اهداف آموزشى با نسخه­ى 4 (این نسخه هنوز هم متداول است) به بازار آمد. براى کسب اطلاعات بیش­تر می­توانید به این آدرس مراجعه کنید:

www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction
  موارد استفاده­ى TCP/IP

IP به لایه­ى 3 مدل شبکه­اى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات می­پردازد) مربوط است. TCP (در لایه­ى چهارم، لایه­ انتقال) ارتباطات بین دستگاه­ها را بررسى می­کند.

هر دستگاه کاربرد خاصى دارد و به دلیل آن­که TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار می­گیرد، ویژگی­هاى شبکه­ى زیربنایى اهمیت چندانى ندارد.

خدمات TCP/IPاز یک مدل مشترى- سرور استفاده می­کنند که در این مدل میزبان، داده­ها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم می­کند.

ویژگی­هاى بارز TCP/IP

TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده می­کند و می­تواند هر نوع فناورى شبکه­اى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند. با وجود پیش‌رفت­هاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.

 چگونه می­توانیم کار با TCP/IP را یاد بگیریم.

فقط یک روز براى آموختن دستورالعمل­ها وقت لازم است و می­توانید در کم­تر از 3 روز آموزش­هاى عملى مربوط را تکمیل کنید.

موارد استفاده­ى TCP/IP

در انتقال داده­ها و شبکه­هاى صوتى

TCP/IP در چه سیستمى اجرا می­شود؟

به طور تقریبى در تمام شبکه­هاى گسترده، بدون سیم و محلى (بدون توجه به تامین­کننده)عده­ى کمى از مردم می­دانند: TCP/IP به دلیل ویژگی­هاى یاد شده پدیده­اى بدون مرز نام گرفته­ است. مسیر طى شده توسط هر پیام با مسیر پیام­هاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.

چه تحولاتى در این زمینه در جریان است؟

نسخه­ى شماره­ى 6 IP تحت عنوان آینده­ى اینترنت به بازار معرفى شده است.

قیمت TCP/IP

حقوق افراد با مهارت­هاى TCP/IP به دلیل تنوع حوزه­ى فعالیت، بسیار متفاوت است و انتظار می­رود در آینده­اى نزدیک این میزان به بیش­ترین حد در محدوده­ى شغل­هاى مشابه برسد.

آموزش

آموزش­هاى مورد نظر را می­توانید از تامین­کنندگان تجهیزات شبکه و آموزشگاه­هاى مستقل فرابگیرید. دوره‌هاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند. می­توانید به این آدرس­ها مراجعه کنید:

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

 –       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

 –       امنیت تجهیزات شبکه در سطوح منطقی

 –       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها 

 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

 –       امنیت فیزیکی

 –       امنیت منطقی

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر درباره پورت کامپیوتر